aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2020-04-03 15:19:51 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2020-04-03 15:19:51 +0200
commit69f63783f1206438a1585e33c7b493f04904d194 (patch)
tree63c4e5bef736c60d55ee418c8179822f62474041
parentc3c5dd384a2a2dac97ef230032c642bf418e89a1 (diff)
Proofread by l10n-fr
-rw-r--r--french/lts/security/2020/dla-2154.wml2
-rw-r--r--french/lts/security/2020/dla-2158.wml2
-rw-r--r--french/lts/security/2020/dla-2163.wml6
-rw-r--r--french/lts/security/2020/dla-2166.wml2
4 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2020/dla-2154.wml b/french/lts/security/2020/dla-2154.wml
index af402f7c2bf..8ca04bd87d1 100644
--- a/french/lts/security/2020/dla-2154.wml
+++ b/french/lts/security/2020/dla-2154.wml
@@ -23,7 +23,7 @@ a été découverte où du code malveillant pourrait être utilisé pour déclen
une attaque XSS jusqu’à récupérer et afficher des résultats (dans
tbl_get_field.php et libraries/classes/Display/Results.php).
L’attaquant doit être capable d’insérer des données contrefaites dans certaines
-tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table
+tables de base de données, ce qui, lorsque de leur récupération (par exemple, à travers la table
Browse), permet de déclencher une attaque XSS.</p></li>
</ul>
diff --git a/french/lts/security/2020/dla-2158.wml b/french/lts/security/2020/dla-2158.wml
index 64cea661e69..192c4dfcbc1 100644
--- a/french/lts/security/2020/dla-2158.wml
+++ b/french/lts/security/2020/dla-2158.wml
@@ -7,7 +7,7 @@
document</q> une allocation <q>head</q> de tampon de tas est réalisée en se
basant sur la longueur de tableau d’étiquettes. Un objet spécialement construit
passé comme élément de tableau d’étiquettes pouvait accroître cette taille de
-tableau après l’allocation mentionnée et provoquer un dépassement de tas</p>
+tableau après l’allocation mentionnée et provoquer un dépassement de tas.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.1.5-2+deb8u9.</p>
diff --git a/french/lts/security/2020/dla-2163.wml b/french/lts/security/2020/dla-2163.wml
index 4782d910393..d5c0e0ad0af 100644
--- a/french/lts/security/2020/dla-2163.wml
+++ b/french/lts/security/2020/dla-2163.wml
@@ -12,15 +12,15 @@ corrigés dans tinyproxy, un démon léger de mandataire HTTP.</p>
<p>main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid
en baissant les privilèges à ceux d’un compte non superutilisateur. Cela pouvait
permettre à des utilisateurs locaux de tuer des processus arbitraires en
-exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid
+exploitant l'accès à ce compte non superutilisateur pour modifier tinyproxy.pid
avant qu’un script de superutilisateur exécute une commande
<q>kill `cat /run/tinyproxy/tinyproxy.pid`</q>.</p></li>
<li><p>Autre problème</p>
<p>Un défaut grave a été découvert par Tim Duesterhus dans le script init de
-Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant l’option
-PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait
+Debian pour tinyproxy. Avec un fichier de configuration tiny.conf dont l’option
+PidFile est supprimée, la prochaine exécution de logrotate (si installé) pouvait
modifier le propriétaire du répertoire de base du système (« / ») à
tinyproxy:tinyproxy.</p></li>
diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml
index 3e43e96eb32..42de7bb3727 100644
--- a/french/lts/security/2020/dla-2166.wml
+++ b/french/lts/security/2020/dla-2166.wml
@@ -12,7 +12,7 @@ corruption de pile et une corruption de tas selon la structure de la bibliothèq
Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution
de code. Cette méthode de code n’était pas utilisée pour une authentification
normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites
-supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option
+supplémentaires, comme avec PKINIT ou lors de l’utilisation de l’option
no_prompt non standard de PAM.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans

© 2014-2024 Faster IT GmbH | imprint | privacy policy